前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >ROS端口映射的几个做法

ROS端口映射的几个做法

原创
作者头像
it妹
修改于 2019-10-25 10:03:31
修改于 2019-10-25 10:03:31
6.9K0
举报
文章被收录于专栏:iis7iis7

方法1(接口方法) / ip firewall nat add chain=dstnat in-interface=adsl接口名 protocol=tcp dst-port=要开放的外网端口 \ action=dst-nat to-addresses=要映射的内网IP地址 to-ports=要映射的内网端口 comment=”” \ disabled=no

列如:映射80端口到192.168.200的80端口 / ip firewall nat add chain=dstnat in-interface=pppoe-out1 protocol=tcp dst-port=80 \ action=dst-nat to-addresses=192.168.1.200 to-ports=80 comment=”mapping” \ disabled=no

方法2(使用iis7监控工具

IIS7服务器监控工具该软件风格简约,操作简单,删除系统缓存,重启服务器,修改服务器账号密码,修复服务器复制功能等,也可以一键开启关闭MYSQL和503错误的监控,省去了繁琐的操作步骤,一键完成。也可以直接修改远程端口范围,省去繁琐步骤。

/ ip firewall nat add chain=dstnat dst-address=10.10.10.10 protocol=tcp dst-port=80 \ action=dst-nat to-addresses=192.168.200 to-ports=80 comment=”mapping” \ disabled=no #刷新脚本(此脚本放到调度程序里面定时运行来更新ADSL的IP到映射的IP) #调度程序位置在 system – scheduler :local oldip :local newip :set newip [/ip address get [/ip address find dynamic=yes interface=pppoe-out1 ] address ] :put $newip :set oldip [/ip firewall nat get [find comment=mapping] dst-address ] :if ($newip != $oldip) do={ /ip firewall nat set [find comment=mapping] dst-address=$newip }

或在终端运行以下代码 add name=”schedule111″ \ on-event=”#刷新脚本(此脚本放到调度程序里面定时运行来更新ADSL的IP到映射的IP)\

\n:local oldip \n:local newip \n:set newip \[/ip address get \[/ip \ address find dynamic=yes interface=pppoe-out1 \] address \] \n:put \ \$newip \n:set oldip \[/ip firewall nat get \[find comment=mapping\] \ dst-address \] \n:if (\$newip != \$oldip) do={ \n/ip firewall nat \ set \[find comment=mapping\] dst-address=\$newip \n}” \ start-date=jan/01/1970 start-time=00:00:00 interval=30s comment=”” \ disabled=no

运行后会自动在调度程序里添加上面那个脚本(默认30秒运行一次) 在调度程序system – scheduler可以看到该脚本

================================================================== #IP伪装 / ip firewall nat add chain=srcnat action=masquerade comment=”” disabled=no

#IP回流 add chain=srcnat src-address=内网IP段/24 protocol=tcp action=masquerade \ comment=”” disabled=no

================================================================== 方法4(简单直接) / ip firewall nat add chain=dstnat src-address!=内网IP段 dst-address!=内网网关 protocol=tcp dst-port=要开放的外网端口 \ action=dst-nat to-addresses=要映射的内网IP地址 to-ports=要映射的内网端口 comment=”” \ disabled=no

列如:映射80端口到192.168.200的80端口 / ip firewall nat add chain=dstnat src-address!=192.168.1.0/24 dst-address!=192.168.1.1 protocol=tcp dst-port=80 \ action=dst-nat to-addresses=192.168.200 to-ports=80 comment=”mapping” \ disabled=no

动态域名解析: 3322解析脚本:

:local ednsuser “user” :local ednspass “password” :local ednshost “user.3322.org” :local ednsinterface “pppoe-out1″ :local members “http://members.3322.org/dyndns/update?system=dyndns” #:local members “http://members.dyndns.org/nic/update?” :local status :local status [/interface get [/interface find name=$ednsinterface] running] :if ($status!=false) do={ :local ednslastip [:resolve $ednshost] :if ([ :typeof $ednslastip ] = nil ) do={ :local ednslastip “0″ } :local ednsiph [ /ip address get [/ip address find interface=$ednsinterface ] address ] :local ednsip [:pick $ednsiph 0 [:find $ednsiph “/”]] :local ednsstr “&hostname=$ednshost&myip=$ednsip” :if ($ednslastip != $ednsip) do={/tool fetch url=($members . $ednsstr) mode=http user=$ednsuser password=$ednspass dst-path=$ednshost :delay 2 :local result [/file get $ednshost contents] :log info ($ednshost . ” ” .$result) /file remove $ednshost ; } }

changeip.net 脚本 :global ddnsuser “user”

:global ddnspass “pass”

:global ddnshost “user.changeip.net”

:global ddnsinterface “pppoe-out1″

:global ddnslastip

:global ddnsip [ /ip address get [/ip address find dynamic=yes interface=$ddnsinterface ] address ] :if ( [:typeof $ddnslastip]=”nothing” ) do={ :global ddnslastip 0.0.0.0/0 } :if ( [:typeof $ddnsip]=”nothing” ) do={ :log info (“DDNS: No ip address present on ” . $ddnsinterface . “, please check.”) } else={ :if ($ddnsip != $ddnslastip) do={ :log info “DDNS: Sending Update!” :log info [ /tool dns-update name=$ddnshost address=[:pick $ddnsip 0 [:find $ddnsip “/”] ] key-name=$ddnsuser key=$ddnspass ] :global ddnslastip $ddnsip } else={ :log info “DDNS: No change” } } :log info “DDNS: End”

论坛发现有人求助,如何定时启动脚本、定时开关某个或者某些防火墙。其实这是一个很简单的问题,大侠们都已 经很熟了。但还是有写菜鸟不怎么会,那我就来讲解下,非脚本-winbox下的操作。 1:定时任务。 我进入到system里找到schedule点开。点击+号,新建一个定时任务,如图

6 天前 上传 下载附件 (34.49 KB)

Strat Date 这里定义任务什么日期开始执行,如非特殊情况不需更改,除非你要这个任务100年后执行可以改为 Jan/01/2111 Start Time 这里定义任务开始的时间,例如下午3点执行,里面的值就是15:00:00 Interval 这里定义任务多久执行一次r,例如1天一次,里面的值就是1d 00:00:00 30分钟一次,里面的值就是00:30:00

到此我们清楚各项的含义,就可以组合起来使用了: 例1:我要执行一个任务每10秒执行一次 Strat Date 默认 Start Time 00:00:00 Interval 00:00:10 就可以了 如此定义每10分中执行一次,10小时一次,10天一次 项Interval值做相应的改变就是了

例2:我要执行一个任务每天8点20分执行 Strat Date 默认 Start Time 08:20:00 Interval 1d 00:00:00 就可以了 此时要注意的是,看看/system clock 里的时间是否准确,否者你会发现脚本执行的时间不是你定义的时间

脚本如何定时执行我们了解了,那么如何定时开关某些东西,运行某些东西呢?此时On Event:里面的内容就是肉 戏了我们都是知道在ros 里面大多地方我都可以为一些东西定义comment值来做说明,例如网卡、ip address、防火墙、 限速等等。commnet的意义不只是止于说明而已,通过comment的值我们可以开发很多脚本,例如论他很多大大开发 的PCC断线修改PCC参数脚本等都利用了comment值,当然我说这么多不是要讲comment的应用,嗯,淡定、淡定,我 想说的是,用这个comment值,我们配喝schedule来执行一些简单的开关而已、请大家淡定。 举例说明:(内容不包含已说明的如何定时执行) 例1:我要关闭一些防火墙,我们定义这些防火墙的comment值为 1 在On Event: 里写入 /ip firewall filter (进入防火墙目录) disable “1″ (关闭所有comment值为1的项,当然开启就是enable)

例2:我要关闭一些网卡,我们定义这些网卡的comment值为 1 在On Event: 里写入 /interface (进入网卡目录) disable “1″ (关闭所有comment值为1的网卡,当然开启就是enable)

例3:我要开启一些简单限速脚本,我们定义这些脚本的comment值为 1 在On Event: 里写入 /queues simple (进入简单限速目录) enable “1″ (开启所有comment值为1的简单限速) 例4:我要执行/system script 下名称为 xxx的脚本 在On Event: 里写入 xxx

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
作者已关闭评论
暂无评论
推荐阅读
编辑精选文章
换一批
RouterOS配置动态域名解析(DDNS)
新版ROS(需要官方硬件)的IP菜单下有个Cloud,其实就是动态域名的,将此功能开启后,过一会儿Public Address和DNS Name中就会显示出内容,前者为你的外网IP地址,后者为自动创建域名,以后使用这个域名访问就行了。
行 者
2023/10/20
3.4K1
NAT技术之NAT server(名称很懵?服务器映射、端口映射、DMZ傻傻分不清楚)
在很多场景中,比如企业、学校、甚至家里都有一些对外访问的业务提供,比如门户网址、NAS、ERP等,在实际部署中,这些提供访问的服务器都属于内网内,配置的是内网地址,导致的情况是公网用户没法对私网地址直接进行访问,学过上篇内容的源NAT功能是把私网用户的源地址转换成可上网的地址(当然可上网的就分私网跟公网了,由运营商分配的)然后发送出去,那么NAT Server的作用正好相反, 它是当其他公网用户访问我们服务的公网地址时候,进行目的地址转换(注意一定要是公网地址),在华为防火墙里面的这个功能叫做---NAT server(服务器映射),可能大家都奇怪,为什么标题里面有端口映射、甚至DMZ,这个主要是各个厂商的叫法不一样,可能客户只会某一种叫法,导致在了解需求的时候,有点懵!不过不要紧,学完本篇后就都会很清晰了,下面来看看多个场景下使用什么样的技术。
网络之路一天
2024/01/08
3K0
NAT技术之NAT server(名称很懵?服务器映射、端口映射、DMZ傻傻分不清楚)
网络工程师必知:35个思科设备show命令,排障利器!
在网络工程领域,熟练掌握各种命令是网络工程师必备的技能之一。而在思科设备的管理和维护过程中,show命令是排障、配置和监视网络状态的重要工具。本文将深入介绍35个常用的思科设备show命令,涵盖了配置管理、网络状态查看、邻居和协议状态、安全和监控、高可用性和性能优化、以及VLAN和交换机配置等方面。
网络技术联盟站
2025/01/14
9960
网络工程师必知:35个思科设备show命令,排障利器!
linux基础命令介绍十五:推陈出新
本文介绍ip、ss、journalctl和firewall-cmd,它们旨在代替linux中原有的一些命令或服务。
用户5030870
2019/04/11
1.4K0
使用MikroTik产品配置我们的上网环境①
首先我们下载routeros的图形化配置工具winbox https://mikrotik.com/download 目前最新版本为3.18 并且只有exe版本,如果没有windows的同学请先安装wine来启动此程序。
海哥@开发
2022/04/06
2.4K0
使用MikroTik产品配置我们的上网环境①
思科VPP系列砖题:如何使用vpp构建家庭网关
VPP 平台是一个可扩展的框架,可提供开箱即用的生产质量交换机 / 路由器功能。它是思科矢量数据包处理(Vector Packet Processing,VPP)技术的开源版本:一种高性能的数据包处理堆栈,可以在商用 CPU 上运行。
通信行业搬砖工
2023/09/07
9860
思科VPP系列砖题:如何使用vpp构建家庭网关
ENSP HCIA综合实验
1、PC1、PC3在同一vlan,PC2、PC4在同一vlan,同vlan下网段相同 2、为了提高安全性,PC3、PC4做基于MAC的vlan 3、SW3-SW4之间做LACP模式的链路聚合,最大活动链路为两条,允许抢占。 4、接入层交换机为二层交换机。汇聚层为三层交换机, vlan10的网关在SW3上,VLAN20的网关在SW4上。 5、为了保证可靠性,交换机之间互联链路允许所有vlan通行。 6、内网区域使用OSPF全互联。AR3为内网的Telnet服务器。 7、AR1-AR2之间做浮动路由。 8、AR2为NAT设备,使用NAPT访问外网。AR3作为内网Telnet服务器,需要映射到公网中,使公网设备能够访问内网的Telnet服务器 9、公网区域使用OSPF全互联。每台路由器都需创建一个loopback接口,(开启OSPF设备AR2、4、5、6、7) 接口编号为当前路由器的设备编号。公网区域loopback接口要求也能全互访。严禁公网路由进入私网。 10、AR7作为第二个私网的出口路由器,使用静态NAT提供访问公网的服务。仅允许PC5、6进行地址转换访问公网 11、PC5、6处于不同网段,要求使用单臂路由互通。 12、交换机7作为二层交换机,使用hybird接口,AR8能和AR7、AR9互访,但AR7和AR9无法通信。AR9作为Telnet内网服务器 13、在内网1中,禁止PC2、PC3远程登陆Telnet内网服务器。但是可以ping通Telnet服务器。 禁止PC1、PC4,ping通Telnet服务器,但可以远程登陆Telnet服务器 14、公网设备AR5上存在10.1.0.0/24网段–10.1.10.0/24网段(使用loopback接口创建该网段) 要求内网PC1、3设备仅能ping通AR5上的偶数网段,PC2、4仅能ping通AR5的奇数网段。 15、要求PC5、6访问AR2的G0/0/2接口时,流量路径仅为AR7-AR5-AR4。同一时刻之内,访问AR2的G0/0/2接口仅能出现一条路由。 16、要求PC1能ping通PC5,做NAT444,在AR7的NAT444中使用静态NAT 17、附加题,做Telnet的路由器使用3A认证的方式 18、注意,PC无法Telnet,可以使用其他三层设备Telnet
残浔
2023/05/11
1.4K1
ENSP HCIA综合实验
RouterOS(ros)与云上VPC通过IPsec实现内网互通 - 涵盖GUI/CLI两种配置方式
ipsec诞生于20世纪90年代,迄今为止,在实现内网互通解决方案中ipsec都是较为常用的。不少网关设备都会考虑集成ipsec的能力,ros便是如此,它作为一个软路由系统,支持的ipsec算法较为完善,本文将以GUI、CLI两种方式讲解ros的ipsec配置,与云上VPC网络实现内网互通。
RokasYang
2022/08/28
7.2K1
RouterOS(ros)与云上VPC通过IPsec实现内网互通 - 涵盖GUI/CLI两种配置方式
Docker 容器如何访问外部网络以及端口映射原理?
不必太纠结于当下,也不必太忧虑未来,当你经历过一些事情的时候,眼前的风景已经和从前不一样了。——村上春树
山河已无恙
2024/04/11
3.9K0
Docker 容器如何访问外部网络以及端口映射原理?
RouterOS 使用CloudFlare动态更新 DDNS脚本
Mikrotik RouterOS 是一个比较优秀的路由系统,最近了解了一下,确实很强大,特别是稳定性和系统占用,简直比ikuai、openwrt好太多,但是上手确实有一定门槛,很多东西都需要自己配置,所以功能也很强大,喜欢折腾的同学可以在虚拟机里面安装试试,只用下载chr版本,到Mikrotik官网注册帐号就可以注册无限制永久使用版本。
Lcry
2022/12/25
9.6K1
CentOS8 Docker 端口映射
端口映射:端口映射就是将内网中的主机的一个端口映射到外网主机的一个端口,提供相应的服务。当用户访问外网IP的这个端口时,服务器自动将请求映射到对应局域网内部的机器上。
全栈程序员站长
2022/11/02
9210
「最佳实践」通过IPsec VPN+CCN多路由表+私网NAT解决IDC与云上资源网段冲突
本文开始之前,分享一篇近期阅读过的好文,文章详情可点击AI杀疯!介绍一下有趣的AI算法。
RokasYang
2024/11/30
2.4K20
「最佳实践」通过IPsec VPN+CCN多路由表+私网NAT解决IDC与云上资源网段冲突
Lighthouse Router (一):在腾讯云轻量应用服务器上安装 MikroTik RouterOS 并配置简单的端口转发
  RouterOS 是由 MikroTik 公司开发的基于 Linux 内核的路由操作系统,是目前功能较强、应用较广的一款软路由系统,适用于中小企事业单位、网吧、宾馆和运营商。通过该软件可以将标准的 PC 电脑变成专业路由器,在软件的开发和应用上可以不断地更新和发展,使其功能在不断增强和完善。特别在无线、认证、策略路由、带宽控制和防火墙过滤等功能上有着非常突出的功能,其极高的性价比,受到许多网络人士的青睐。从镜像上,RouterOS 分为物理机使用的标准 RouterOS 镜像、适用于虚拟化平台的 Cloud Hosted Router 镜像和适用于交换机的 SwitchOS 镜像。   本文旨在指导将 RouterOS CHR 安装到腾讯云轻量应用服务器,通过 WinBox 连接并管理 RouterOS 以及配置简单的端口转发。需要注意的是,本文所操作的服务器均位于中国大陆境外,从国内出发的数据包将正常经过国际出口,符合相关法律法规。
Nyarime
2021/12/14
3.5K0
Lighthouse Router (一):在腾讯云轻量应用服务器上安装 MikroTik RouterOS 并配置简单的端口转发
Kali Linux 网络扫描秘籍 第三章 端口扫描(二)
执行 TCP 端口扫描的一种方式就是执行一部分。目标端口上的 TCP 三次握手用于识别端口是否接受连接。这一类型的扫描指代隐秘扫描, SYN 扫描,或者半开放扫描。这个秘籍演示了如何使用 Scapy 执行 TCP 隐秘扫描。
ApacheCN_飞龙
2022/12/01
1.8K0
Kubernetes内的网络通信问题
kubernetes不提供pod之间通信的功能,需要装额外的软件来配合。我选的是出自CoreOS的flannel软件:
julyclyde
2023/12/18
2430
hostapd和dhcpd
初次编译的官方下载的文件编译缺文件,采用利尔达发送过来的程序 存在网盘(20171128 3018-AP.rar)
全栈程序员站长
2022/08/31
6600
反向L2TP拨号,接入公司网络
2019肺炎还没有结束,今天第一天远程复工,前几天介绍了一个全局连回公司网络的方案。但有人私信我,公司没有为了临时办公搭建V**的准备,大多公司的临时解决方案是用TeamViewer类软件来实现远程连接方案。这类方案基本都不是直连状态,都是需要去第三方公司绕一圈再连上,第一会卡顿特别是同一公司多人在使用的情况下,更关键的这绕了一圈安全性也不好说。那有没有其他的解决方案呢?
海哥@开发
2022/04/06
1.5K0
反向L2TP拨号,接入公司网络
CentOS7 配置NAT服务器以及端口映射 原
最近有一台Esxi服务器需要做托管,只有一个公网ip,但是所有虚拟机又都需要访问公网,我在Esxi里没有找到类似Vmware workstation 的NAT网络模式,所以我想使用一台虚拟机做NAT服务器。我的虚拟机系统有Win2008 和 CentOS7,考虑到稳定性我选择了在Linux上实现。 以下是我在笔记本上用Vmware WorkStation 做的模拟实验:
拓荒者
2019/03/11
7.5K0
CentOS7 配置NAT服务器以及端口映射
                                                                            原
搭建LVS-DR负载均衡集群、Keepalived-LVS高可用负载均衡集群
在浏览器访问VIP:192.168.8.100,刷新网页,访问结果由real1、real2交替回复。
阿dai学长
2019/04/03
9060
nftables初体验
之前一直耳闻 nftables 是下一代 iptables 。前段时间配了一台主机,折腾成家里的软路由。就一并来尝鲜一系列新东西,其中就包括 nftables 。nftables 和 iptables 、ebtables 等一样,都是对底层 xtables 的封装,目前看来 nftables 比 iptables 更简洁易用,更易读,更容易理解,扩展性和也更好。但是目前各个发行版中对 nftables 的支持还比较参差不齐,导致 nftables 很多功能比 iptables 还是有所缺失,所以个人感觉短期内还是替代不了 iptables (比如 tproxy 功能需要 linux kernel 4.19+, 而即便是 CentOS 8 的内核版本也只是 4.18 ,所以都不支持 )。 nftables 所支持的功能列表及所以来的内核版本和内核模块可以在这里找到 https://wiki.nftables.org/wiki-nftables/index.php/Supported_features_compared_to_xtables 。
owent
2020/02/18
7.2K0
推荐阅读
相关推荐
RouterOS配置动态域名解析(DDNS)
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档